Danh mục

Luận văn Thạc sĩ Công nghệ thông tin: Nâng cao hiệu quả phát hiện mã độc sử dụng các kỹ thuật học máy

Số trang: 50      Loại file: pdf      Dung lượng: 1.24 MB      Lượt xem: 10      Lượt tải: 0    
Jamona

Phí tải xuống: 50,000 VND Tải xuống file đầy đủ (50 trang) 0
Xem trước 5 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Luận văn đã trình bày một hướng tiếp cận mới có hiệu quả trong việc so sánh, đánh giá của 2 phương pháp trích xuất đặc trưng gói tin mạng, phương pháp trích xuất đậc trưng từ header gói tin mạng cho kết quả tốt hơn so phương pháp trích xuất từ payload của gói tin mạng trên cơ sở áp dụng cùng dữ liệu đầu vào và cùng một toán học máy để phát hiện và phân loại mã độc đã biết.
Nội dung trích xuất từ tài liệu:
Luận văn Thạc sĩ Công nghệ thông tin: Nâng cao hiệu quả phát hiện mã độc sử dụng các kỹ thuật học máy ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ PHẠM LÊ MINH NÂNG CAO HIỆU QUẢ PHÁT HIỆNMÃ ĐỘC SỬ DỤNG CÁC KỸ THUẬT HỌC MÁY LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Hà Nội – 2019 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ PHẠM LÊ MINH NÂNG CAO HIỆU QUẢ PHÁT HIỆN MÃ ĐỘC SỬ DỤNG CÁC KỸ THUẬT HỌC MÁY Chuyên ngành: An toàn thông tin Mã số: 8480202.01 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TINNGƯỜI HƯỚNG DẪN KHOA HỌC: TS NGUYỄN ĐẠI THỌ Hà Nội – 2019 i LỜI CAM ĐOAN Tôi xin cam đoan rằng luận văn thạc sĩ công nghệ thông tin “Nâng caohiệu quả phát hiện mã độc sử dụng các kỹ thuật học máy” là công trìnhnghiên cứu của riêng tôi, không sao chép lại của người khác. Trong toàn bộnội dung của luận văn, những điều đã được trình bày hoặc là của chính cánhân tôi hoặc là được tổng hợp từ nhiều nguồn tài liệu. Tất cả các nguồn tàiliệu tham khảo đều có xuất xứ rõ ràng và hợp pháp. Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theoquy định cho lời cam đoan này. Hà Nội, ngày …. tháng 05 năm 2019 Phạm Lê Minh ii LỜI CẢM ƠN Trước tiên tôi xin dành lời cảm ơn chân thành và sâu sắc đến thầy giáo,TS. Nguyễn Đại Thọ – người đã hướng dẫn, khuyến khích, chỉ bảo và hỗ trợcho tôi những điều kiện tốt nhất từ khi bắt đầu cho tới khi hoàn thành côngviệc của mình. Tôi xin dành lời cảm ơn chân thành tới các thầy cô giáo khoa Côngnghệ thông tin, trường Đại học Công nghệ, ĐHQGHN đã tận tình đào tạo,cung cấp cho tôi những kiến thức vô cùng quý giá và đã tạo điều kiện tốt nhấtcho tôi trong suốt quá trình học tập, nghiên cứu tại trường. Đồng thời tôi xin cảm ơn tất cả những người thân yêu trong gia đình tôicùng toàn thể bạn bè những người đã luôn giúp đỡ, động viên tôi những khivấp phải những khó khăn, bế tắc. Cuối cùng, tôi xin chân thành cảm ơn các đồng nghiệp của tôi tại TổngCông ty Viễn thông Viettel – Tập đoàn Công nghiệp Viễn thông Quân đội đãgiúp đỡ, tạo điều kiện thuận lợi cho tôi học tập và nghiên cứu chương trìnhthạc sĩ tại Đại học Công nghệ, ĐH QGHN. iii MỤC LỤCLỜI CAM ĐOAN ............................................................................................. iLỜI CẢM ƠN .................................................................................................. iiDANH MỤC HÌNH ......................................................................................... vTÓM TẮT ....................................................................................................... viMỞ ĐẦU .......................................................................................................... 1CHƯƠNG 1: TỔNG QUAN VỀ MÃ ĐỘC ................................................. 41.1. Giới thiệu về mã độc .................................................................................. 41.2. Phân loại mã độc ........................................................................................ 41.2.1. Virus [5]. ................................................................................................. 51.2.2. Worm [5] ................................................................................................. 71.2.3. Ransomware ............................................................................................ 81.2.4. Trojan .................................................................................................... 101.2.5. Backdoor [6].......................................................................................... 101.2.6. Rootkits ................................................................................................. 111.3. Mục đích phân tích mã độc ...................................................................... 121.4. Phương pháp phân tích mã độc ............................................................... 121.5. Trích xuất đặc trưng và các loại đặc trưng............................................... 141.5.1. Trích xuất đặc trưng .............................................................................. 141.5.2. Các loại đặc trưng ................................................................................. 15CHƯƠNG 2: TỔNG QUAN VỀ HỌC MÁY ............................................. 172.1. Giới thiệu về học máy .............................................................................. 172.2. Phân loại các thuật toán học m ...

Tài liệu được xem nhiều:

Gợi ý tài liệu liên quan: